La única forma de saber (sin instalar keyloggers) es capturar el protocolo de enlace de autenticación e intentar descifrar (sí, descifrar) el hash de contraseña que se intentó autenticar con su red inalámbrica (es decir, punto de acceso Wi-Fi).
En caso de que quiera hacerlo más fácil para usted, pero también sea hackeado mucho más fácilmente, cambie a WEP en lugar de WPA2. El protocolo WEP tiene numerosos problemas que lo hacen mucho más fácil de hackear.
Para empezar, necesitará aprender sobre piratería inalámbrica (ética) para comprender cómo funcionaría este tipo de ataque. El siguiente libro es todo lo que necesita para comprender el 99% de todos los ataques inalámbricos contra 802.11 b / g / n:
- ¿Dónde puedo encontrar recursos sobre la historia / evolución de WiFi y WiFi público?
- ¿Por qué mi iPhone sigue bajando mi señal WiFi?
- ¿Cómo se comunicará la misma aplicación C # instalada en múltiples dispositivos que están conectados en la misma red WiFi?
- ¿Los puntos calientes personales funcionan en áreas donde no hay servicio celular?
- ¿Qué es la coexistencia de ancho de canal 20/40 MHz en WLAN? ¿Cuál debe ser el comportamiento de un punto de acceso cuando esta función está deshabilitada o habilitada?
Guía para principiantes de pruebas de penetración inalámbrica BackTrack 5
Nota: El libro anterior no incluye Reaver. (Estoy seguro de que alguien más comentaría sobre eso). BackTrack cambió el nombre a Kali hace algún tiempo, pero es esencialmente el mismo, pero mejor mantenido.